CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users

1 minute de lecture

Mis à jour :

Campagnes d’espionnage sophistiquées ciblant les utilisateurs de messageries mobiles

Des acteurs malveillants exploitent activement des logiciels espions commerciaux et des chevaux de Troie d’accès à distance (RAT) pour cibler des utilisateurs de messageries mobiles, notamment Signal et WhatsApp. Ces campagnes ciblent des individus de haut niveau, tels que des responsables gouvernementaux, militaires et politiques, ainsi que des organisations de la société civile. Les méthodes d’infection comprennent l’exploitation de fonctionnalités telles que le “couplage d’appareils”, des exploits “zero-click”, et la distribution de versions falsifiées d’applications de messagerie.

Points Clés :

  • Des campagnes d’espionnage actives ciblent des utilisateurs de Signal et WhatsApp.
  • Des acteurs étatiques et d’autres groupes utilisent des logiciels espions commerciaux et des RAT.
  • Les cibles sont des individus de haut profil et des organisations influentes.
  • Les tactiques incluent l’ingénierie sociale, le couplage d’appareils, les exploits “zero-click” et les applications falsifiées.

Vulnérabilités (avec CVE si possible) :

  • Exploitation de la fonctionnalité “linked devices” de Signal par des acteurs liés à la Russie.
  • Logiciels espions Android (ProSpy, ToSpy) imitant Signal et ToTok.
  • Logiciel espion Android (ClayRat) ciblant des utilisateurs en Russie via Telegram et des pages de phishing.
  • Enchaînement de deux failles de sécurité dans iOS et WhatsApp : CVE-2025-43300 et CVE-2025-55177.
  • Exploitation d’une faille de sécurité Samsung (CVE-2025-21042) pour déployer le logiciel espion Android LANDFALL sur des appareils Galaxy.

Recommandations :

  • Privilégier les communications avec chiffrement de bout en bout (E2EE).
  • Activer l’authentification FIDO résistante au phishing.
  • Éviter l’authentification multifacteur (MFA) basée sur le SMS.
  • Utiliser un gestionnaire de mots de passe.
  • Définir un code PIN auprès du fournisseur de services de télécommunications.
  • Mettre à jour régulièrement les logiciels.
  • Opter pour la dernière version matérielle du téléphone.
  • Ne pas utiliser de VPN personnel.
  • Sur iPhone : activer le Mode Confinement, s’inscrire à iCloud Private Relay, et examiner/restreindre les permissions des applications.
  • Sur Android : choisir des téléphones de fabricants reconnus pour leur sécurité, utiliser RCS uniquement si E2EE est activé, activer la Protection Améliorée pour la navigation sécurisée dans Chrome, s’assurer que Google Play Protect est activé, et auditer/limiter les permissions des applications.

Source